DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Infrastructures critiques en Suisse : pylônes électriques et réseau haute tension sous un ciel d’orage, illustrant la protection et le cadre légal suisse.
    Infrastructures critiques : La Suisse renforce son cadre légal
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 16 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 15 mars 2026
  • L'État de New York veut imposer la détection d'armes sur les imprimantes 3D.
    Imprimantes 3D : New York impose un blocage algorithmique risqué
  • DCOD Iran Israel SOCRadar cartographie la cyberguerre en temps reel
    Iran-Israël : SOCRadar cartographie la cyberguerre en temps réel
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • Analyses / Rapports cybersécurité

Rançongiciels et extorsion : plus de 50 % des cyberattaques motivées par l’argent

  • Marc Barbezat
  • 26 octobre 2025
  • 3 minutes de lecture
Une femme observe un écran rouge affichant un message de ransomware, entourée d’ordinateurs compromis, avec en surimpression la couverture du rapport « Microsoft Digital Defense Report 2025 » sur la cybersécurité.
Les attaques motivées par l’appât du gain surpassent désormais l’espionnage, selon le dernier rapport Microsoft Digital Defense Report.

En bref

  • Plus de 52 % des cyberattaques en 2025 visent un gain financier via extorsion ou rançongiciel.
  • Les attaques par vol d’identité représentent 97 % des tentatives d’intrusion observées par Microsoft.
  • Les hôpitaux, administrations et services publics restent les cibles les plus exposées aux conséquences réelles.
  • L’usage croissant de l’IA renforce à la fois les capacités d’attaque et de défense.
▾ Sommaire
En brefLa rentabilité, moteur dominant des cyberattaquesL’intelligence artificielle, accélérateur des deux campsÉtats, entreprises et citoyens face à une menace globalePour en savoir plus

Le paysage mondial des cybermenaces continue de se transformer à grande vitesse. Selon le Microsoft Digital Defense Report, la majorité des attaques recensées au cours de l’année écoulée avaient pour objectif principal l’extorsion ou la rançon. Derrière ces opérations, des acteurs opportunistes misant sur la rapidité et la rentabilité, plutôt que sur des campagnes d’espionnage longues et complexes.

La rentabilité, moteur dominant des cyberattaques

Dans 80 % des incidents étudiés par les équipes de Microsoft, les attaquants cherchaient à s’emparer de données exploitables à des fins financières. L’extorsion et les rançongiciels représentent plus de la moitié des attaques à motivation connue, tandis que l’espionnage pur ne pèse que 4 %. Les cybercriminels ciblent en priorité les structures les plus vulnérables : hôpitaux, collectivités et établissements d’enseignement. Ces organisations disposent souvent de ressources limitées pour se défendre, ce qui les rend particulièrement sensibles aux demandes de rançon.

Motivations identifiées lors des interventions en cas d'incident (source : Rapport Microsoft Digital Defense 2025)
Motivations identifiées lors des interventions en cas d’incident (source : Rapport Microsoft Digital Defense 2025)

Les conséquences sont tangibles. Des interruptions de soins, des cours annulés ou des services d’urgence paralysés traduisent la dépendance croissante de la société à des infrastructures numériques fragiles. Les acteurs malveillants exploitent ces contraintes pour maximiser leurs gains : un hôpital confronté à une panne critique aura tendance à payer rapidement pour restaurer ses systèmes. Les données volées alimentent ensuite des places de marché clandestines où elles se revendent à prix d’or, prolongeant le cycle criminel.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Microsoft observe chaque jour plus de 100 000 milliards de signaux numériques et bloque 4,5 millions de tentatives de logiciels malveillants. L’entreprise met en garde contre la prolifération d’outils prêts à l’emploi, accessibles même aux attaquants novices. Ces kits, combinés à l’automatisation et à l’intelligence artificielle, rendent les campagnes d’attaque plus rapides, plus crédibles et plus difficiles à détecter.

L’intelligence artificielle, accélérateur des deux camps

L’année 2025 marque une bascule : l’IA n’est plus un simple outil d’analyse, mais un véritable champ de bataille. Les groupes cybercriminels s’en servent pour automatiser le hameçonnage, créer des contenus synthétiques crédibles et concevoir des malwares capables d’évoluer face aux contre-mesures. Certains États utilisent désormais ces technologies pour amplifier leurs opérations d’influence ou accélérer la recherche de vulnérabilités.

Face à cette évolution, les défenseurs s’adaptent. Microsoft exploite l’IA pour détecter plus vite les comportements suspects, combler les failles et renforcer la protection des comptes vulnérables. Mais l’entreprise avertit : sécuriser l’IA elle-même devient un enjeu stratégique. Les modèles génératifs peuvent être détournés pour créer de nouvelles menaces, d’où la nécessité d’une gouvernance claire et d’une formation continue des équipes.

Le rapport met aussi en avant la simplicité de certaines mesures défensives. L’authentification multifacteur résistante au hameçonnage (MFA) permet de bloquer plus de 99 % des attaques d’identité, même si l’attaquant possède les identifiants corrects. Pourtant, de nombreuses organisations tardent encore à la déployer à grande échelle.

États, entreprises et citoyens face à une menace globale

Si le volume des attaques est dominé par les groupes criminels, les opérations menées par des acteurs étatiques se diversifient. Chine, Iran, Russie et Corée du Nord figurent parmi les pays les plus actifs, chacun avec ses propres objectifs : espionnage industriel, collecte de données sensibles ou financement de régimes. Les attaques russes, en particulier, se concentrent de plus en plus sur les petites entreprises des pays alliés à l’Ukraine, utilisées comme tremplins vers des cibles plus stratégiques.

La frontière entre cybercriminalité et opérations étatiques s’estompe. Certains groupes financés par des gouvernements collaborent désormais avec des réseaux criminels pour brouiller les pistes et compliquer l’attribution. Ce mélange des genres accroît la complexité de la défense et souligne la nécessité d’une coopération internationale accrue.

Dans ce contexte, Microsoft appelle logiquement les dirigeants à traiter la cybersécurité comme un enjeu de gouvernance, pas uniquement technique. La protection des infrastructures critiques, des données de santé et des services essentiels exige des efforts coordonnés entre les secteurs public et privé. Les États, de leur côté, renforcent les mesures de dissuasion : attribution publique des attaques, sanctions économiques et procédures judiciaires. Cette transparence croissante marque une étape vers une cybersécurité plus collective et plus responsable.

Pour en savoir plus

Rapport Microsoft sur la défense numérique 2025 | Microsoft

Découvrez l’ampleur et la sophistication des cybermenaces actuelles, l’impact des technologies émergentes et les stratégies que les dirigeants, les gouvernements et les défenseurs peuvent utiliser pour se défendre contre elles dans notre rapport annuel.

Lire la suite sur microsoft.com
Rapport Microsoft sur la défense numérique 2025 | Microsoft

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • cyberattaque
  • extorsion
  • intelligence artificielle
  • Microsoft Digital Defense Report
  • rançongiciel
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Infrastructures critiques en Suisse : pylônes électriques et réseau haute tension sous un ciel d’orage, illustrant la protection et le cadre légal suisse.
Lire l'article

Infrastructures critiques : La Suisse renforce son cadre légal

DCOD Iran Israel SOCRadar cartographie la cyberguerre en temps reel
Lire l'article

Iran-Israël : SOCRadar cartographie la cyberguerre en temps réel

Une vue panoramique en hauteur de l'autoroute Modares à Téhéran, bondée de voitures. Un grand portique métallique traverse la route, supportant de nombreuses caméras de surveillance et radars de vitesse, avec la ville dense et des montagnes enneigées en arrière-plan.
Lire l'article

Caméras de circulation piratées : l’Iran sous surveillance totale

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café